Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(CIA)
Seguridad de la Información
Participante:
RESUMEN
En este trabajo se analizará los factores críticos de los SGSI como lo son la confidencialidad,
integridad y disponibilidad de los servicios e información de los sistemas informáticos,
aplicando dicho análisis a una empresa vigente en el mercado lo cual entregará información
clave para saber si su sistema informático cumple con el tridente de la seguridad informática lo
cual permitirá identificar el nivel de seguridad de los sistemas de información de la empresa
ante posibles amenazas.
MARCO TEORICO.
Confidencialidad:
Integridad:
¿Qué es? Es la propiedad que permite que los datos resguarden su existencia y
libre de modificaciones no autorizadas.
¿Para qué sirve? Sirve para mantener con exactitud la información tal cual fue
generada, sin ser manipulada o modificada por personas o procesos no
autorizados. A grandes rasgos busca salvaguardar la precisión y completitud de
los datos. Un caso de integridad de información vulnerada se presenta, por
ejemplo, si en un examen un estudiante obtuvo nota 7 y su profesor es
consciente de esto al haber corregido el examen, pero al momento de ser
ingresada la evaluación al portal web de los estudiantes figura una nota 4. En
este caso no se cumplió con mantener la integridad de los datos producto que
algún empleado, programa o proceso, por accidente o de manera
malintencionada, modificó parte de la información.
Ventajas: Garantiza que los datos permanezcan inalterados exceptuando
modificaciones por personal autorizadas, de esta manera se asegura la precisión
y confiabilidad de la información.
Desventajas: Al fallar la integridad en un SGSI, se producen vulneraciones a la
información que maneja la empresa la cual puede ser modificable o borrada por
cualquier persona o proceso, lo cual significa que la empresa presentará un bajo
nivel de confianza para con sus usuarios. El caso mas drástico se da en los
bancos en donde es sumamente importante el tema de la integridad de la
información puesto que los fondos de los clientes deben permanecer intactos sin
modificaciones a menos que el mismo cliente lo precise.
4
Disponibilidad:
Para mantener la integridad y confidencialidad de los datos personales, Claro Chile cuenta con
sistemas avanzados para el almacenamiento y tratamiento de datos, así como con diversos
procesos de controles y medidas de seguridad técnica, física y administrativa. El acceso a la
información personal está limitado solo aquellos empleados que tienen necesidad de conocerla
para desempeñar sus funciones de trabajo [CITATION Cla19 \l 13322 ].
Para esto Claro Chile se apega a las leyes vigentes sobre privacidad de datos personales y
telecomunicaciones.
Claro Chile al optar por una estrategia de estandarización de sus centros de datos, desde 2014
decidió implementar un modelo operativo estandarizado (MOE) basado en un sistema de
gestión integral (SGI) fundamentado por un conjunto de normas internacionales ISO
[ CITATION Cla14 \l 13322 ].
6
Además, contiene un conjunto de reglas para sostener los 3 pilares de la seguridad informática
[ CITATION ISO20 \l 13322 ].
Para la confidencialidad
Para la disponibilidad
CONCLUSIONES
En términos generales es de suma relevancia para una organización brindar seguridad a sus
sistemas informáticos dado que sin duda esto reflejará en los usuarios un mayor sentido de
compromiso y confiabilidad por parte de la empresa. Factores claves como la disponibilidad,
integridad y confidencialidad darán una imagen clara de cómo se desempeña la organización
en el manejo de la información, ya sea si se cumplen a cabalidad cada uno de estos conceptos,
se creará una buena imagen de la organización, además, se dará por entendido que la
organización realiza una buena gestión en temas de seguridad, permanencia y accesibilidad
hacia la información, asegurando en todo momento el servicio y los datos de los usuarios. Por
otro lado, si se vulnera alguno de estos factores resultará muy perjudicial para la organización,
creando una mala imagen y produciéndose una baja en la credibilidad de esta misma.
Existen diversas amenazas que afectan a un sistema informático desde accidentes naturales,
problemas de hardware, problemas de software, ciberataques, incluso el factor humano ya sea
por errores o de manera intencionada. Por esta razón es importante estar alerta, trabajar de
manera proactiva y adelantándose a amenaza o riesgo y reduciendo al mínimo estos mismos.
Mejoras en la autenticación de usuarios, clasificación por roles, planes de acción ante
catástrofes naturales, copias de seguridad de los datos, son algunas medidas que pueden
salvaguardar la integridad, confidencialidad y disponibilidad de los datos en un sistema
informático.
8
BIBLIOGRAFÍA